

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erste Schritte mit MSK Connect
<a name="msk-connect-getting-started"></a>

In diesem step-by-step Tutorial werden ein MSK-Cluster und ein Sink-Connector erstellt, der Daten vom Cluster an einen S3-Bucket sendet. AWS-Managementkonsole 

**Topics**
+ [Richten Sie die für MSK Connect erforderlichen Ressourcen ein](mkc-tutorial-setup.md)
+ [Benutzerdefiniertes Plugin erstellen](mkc-create-plugin.md)
+ [Client-Computer und Apache Kafka-Thema erstellen](mkc-create-topic.md)
+ [Konnektor erstellen](mkc-create-connector.md)
+ [Senden Sie Daten an den MSK-Cluster](mkc-send-data.md)

# Richten Sie die für MSK Connect erforderlichen Ressourcen ein
<a name="mkc-tutorial-setup"></a>

In diesem Schritt erstellen Sie die folgenden Ressourcen, die Sie für dieses Erste-Schritte-Szenario benötigen:
+ Ein Amazon S3 S3-Bucket, der als Ziel dient und Daten vom Connector empfängt.
+ Ein MSK-Cluster, an den Sie Daten senden werden. Der Konnektor liest dann die Daten aus diesem Cluster und sendet sie an den Ziel-S3-Bucket.
+ Eine IAM-Richtlinie, die die Berechtigungen zum Schreiben in den S3-Ziel-Bucket enthält.
+ Eine IAM-Rolle, die es dem Konnektor ermöglicht, in den S3-Ziel-Bucket zu schreiben. Sie fügen die IAM-Richtlinie, die Sie erstellen, zu dieser Rolle hinzu.
+ Ein Amazon-VPC-Endpunkt, der es ermöglicht, Daten von der Amazon-VPC, die den Cluster und den Konnektor enthält, an Amazon S3 zu senden.

**So erstellen Sie den S3-Bucket**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie **Create Bucket** (Bucket erstellen) aus.

1. Geben Sie für den Namen des Buckets einen beschreibenden Namen ein, z. B. `amzn-s3-demo-bucket-mkc-tutorial`.

1. Scrollen Sie nach unten und wählen Sie **Bucket erstellen**.

1. Wählen Sie in der Bucket-Liste den neu erstellten Bucket aus.

1. Wählen Sie **Create folder**.

1. Geben Sie `tutorial` für den Namen des Ordners ein, scrollen Sie dann nach unten und wählen Sie **Ordner erstellen**.

**So erstellen Sie den Cluster**

1. Die Amazon MSK-Konsole zu [https://console.aws.amazon.com/msk/Hause öffnen? region=us-east-1\$1/home/](https://console.aws.amazon.com/msk/home?region=us-east-1#/home/).

1. Wählen Sie im linken Bereich unter **MSK-Cluster** die Option **Cluster**.

1. Wählen Sie **Cluster erstellen**.

1. **Wählen Sie unter Erstellungsmethode die Option Benutzerdefiniert aus**.****

1. Geben Sie für Cluster-Name **mkc-tutorial-cluster** ein.

1. Wählen Sie unter **Clustertyp** die Option **Bereitgestellt aus.**

1. Wählen Sie **Weiter** aus.

1. Wählen Sie unter **Netzwerk** eine Amazon VPC aus. Wählen Sie dann die Availability Zones und Subnetze aus, die Sie verwenden möchten. Denken Sie IDs an die Amazon VPC und Subnetze, die Sie ausgewählt haben, da Sie sie später in diesem Tutorial benötigen.

1. Wählen Sie **Weiter** aus.

1. Stellen Sie sicher, dass unter **Zugriffssteuerungs-Methoden** nur **Nicht authentifizierter Zugriff** ausgewählt ist.

1. Stellen Sie sicher, dass unter **Verschlüsselung** nur **Klartext** ausgewählt ist.

1. Fahren Sie mit dem Assistenten fort und wählen Sie dann **Cluster erstellen**. Dadurch gelangen Sie zur Detailseite für den Cluster. Suchen Sie auf dieser Seite unter **Angewendete Sicherheitsgruppen** nach der Sicherheitsgruppen-ID. Merken Sie sich diese ID, da Sie sie später in diesem Tutorial benötigen.

**Um eine IAM-Richtlinie mit Schreibberechtigungen in den S3-Bucket zu erstellen**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Richtlinien**.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie im **Richtlinieneditor** **JSON** aus und ersetzen Sie dann das JSON im Editorfenster durch das folgende JSON.

   Im folgenden Beispiel ersetzen Sie es *<amzn-s3-demo-bucket-my-tutorial>* durch den Namen Ihres S3-Buckets.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "AllowListBucket",
         "Effect": "Allow",
         "Action": [
           "s3:ListBucket",
           "s3:GetBucketLocation"
         ],
         "Resource": "arn:aws:s3:::<amzn-s3-demo-bucket-my-tutorial>"
       },
       {
         "Sid": "AllowObjectActions",
         "Effect": "Allow",
         "Action": [
           "s3:PutObject",
           "s3:GetObject",
           "s3:DeleteObject",
           "s3:AbortMultipartUpload",
           "s3:ListMultipartUploadParts",
           "s3:ListBucketMultipartUploads"
         ],
         "Resource": "arn:aws:s3:::<amzn-s3-demo-bucket-my-tutorial>/*"
       }
     ]
   }
   ```

------

   Anweisungen zum Schreiben sicherer Richtlinien finden Sie unter[IAM-Zugriffssteuerung](iam-access-control.md).

1. Wählen Sie **Weiter** aus.

1. Gehen Sie auf der Seite **Überprüfen und erstellen** wie folgt vor:

   1. Geben Sie als **Richtlinienname** einen aussagekräftigen Namen ein, z. B. **mkc-tutorial-policy**

   1. Unter **In dieser Richtlinie definierte Berechtigungen** finden Sie weitere Informationen and/or zu den in Ihrer Richtlinie definierten Berechtigungen.

   1. (Optional) Um die Richtlinie leichter zu identifizieren, zu organisieren oder nach ihr zu suchen, wählen Sie **Neues Tag hinzufügen** aus, um Stichwörter als Schlüssel-Wert-Paare hinzuzufügen. Fügen Sie Ihrer Richtlinie beispielsweise ein Tag mit dem Schlüssel-Wert-Paar und hinzu. **Environment** **Test**

      Weitere Informationen zur Verwendung von Tags finden Sie unter [Tags für AWS Identity and Access Management Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *IAM-Benutzerhandbuch*.

1. Wählen Sie **Richtlinie erstellen** aus.

**So erstellen Sie die IAM-Rolle, die in den Ziel-Bucket schreiben kann**

1. Wählen Sie im Navigationsbereich der IAM-Konsole **Rollen und anschließend Rolle** **erstellen** aus.

1. Gehen Sie auf der Seite **Select trusted entity** (Vertrauenswürdige Entität auswählen) wie folgt vor:

   1. Wählen Sie für **Vertrauenswürdige Entität** die Option **AWS-Service** aus.

   1. Wählen Sie für **Service oder Anwendungsfall** **S3** aus.

   1. Wählen **Sie unter Anwendungsfall** die Option **S3** aus.

1. Wählen Sie **Weiter** aus.

1. Gehen Sie auf der Seite **Berechtigungen hinzufügen** wie folgt vor:

   1. Geben Sie im Suchfeld unter **Berechtigungsrichtlinien** den Namen der Richtlinie ein, die Sie zuvor für dieses Tutorial erstellt haben. Beispiel, **mkc-tutorial-policy**. Wählen Sie dann das Feld links neben dem Richtliniennamen aus.

   1. (Optional) Legen Sie eine [Berechtigungsgrenze](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) fest. Dies ist ein erweitertes Feature, das für Servicerollen verfügbar ist, aber nicht für servicegebundene Rollen. Informationen zum Festlegen einer Berechtigungsgrenze finden Sie unter [Rollen erstellen und Richtlinien anhängen (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions_create-policies.html) im *IAM-Benutzerhandbuch*.

1. Wählen Sie **Weiter** aus.

1. Gehen Sie auf der Seite **Name, review, and create** (Benennen, überprüfen und erstellen) wie folgt vor:

   1. Geben Sie **unter Rollenname** einen aussagekräftigen Namen ein, z. B. **mkc-tutorial-role**
**Wichtig**  
Beachten Sie beim Benennen einer Rolle Folgendes:  
Rollennamen müssen innerhalb Ihres AWS-Konto Unternehmens eindeutig sein und können nicht von Fall zu Fall eindeutig sein.  
Erstellen Sie beispielsweise keine Rollen mit dem Namen **PRODROLE** und **prodrole**. Wenn ein Rollenname in einer Richtlinie oder als Teil einer ARN verwendet wird, muss die Groß-/Kleinschreibung des Rollennamens beachtet werden. Wenn ein Rollenname den Kunden jedoch in der Konsole angezeigt wird, z. B. während des Anmeldevorgangs, wird die Groß-/Kleinschreibung des Rollennamens nicht beachtet.
Sie können den Namen der Rolle nach ihrer Erstellung nicht mehr bearbeiten, da andere Entitäten möglicherweise auf die Rolle verweisen.

   1. (Optional) Geben Sie unter **Beschreibung** eine Beschreibung für die neue Rolle ein.

   1. (Optional) Um die Anwendungsfälle und Berechtigungen für die Rolle zu bearbeiten, wählen Sie in **Schritt 1: Vertrauenswürdige Entitäten auswählen** oder **Schritt 2: Abschnitte mit Berechtigungen hinzufügen** die Option **Bearbeiten** aus.

   1. (Optional) Um die Rolle leichter zu identifizieren, zu organisieren oder nach ihr zu suchen, wählen Sie **Neues Tag hinzufügen** aus, um Tags als Schlüssel-Wert-Paare hinzuzufügen. Fügen Sie Ihrer Rolle beispielsweise ein Tag mit dem Schlüssel-Wert-Paar und hinzu. **ProductManager** **John**

      Weitere Informationen zur Verwendung von Tags finden Sie unter [Tags für AWS Identity and Access Management Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *IAM-Benutzerhandbuch*.

1. Prüfen Sie die Rolle und klicken Sie dann auf **Create Role (Rolle erstellen)**.

**So erlauben Sie MSK Connect, die Rolle zu übernehmen**

1. Wählen Sie in der IAM-Konsole im linken Bereich unter **Zugriffsverwaltung** die Option **Rollen** aus.

1. Suchen Sie die `mkc-tutorial-role` und wählen Sie sie aus.

1. Wählen Sie unter der **Übersicht** der Rolle die Registerkarte **Vertrauensstellungen** aus.

1. Wählen Sie **Vertrauensstellung bearbeiten** aus.

1. Ersetzen Sie die vorhandene Vertrauensrichtlinie durch den folgenden JSON-Code.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "kafkaconnect.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Wählen Sie **Update Trust Policy** (Trust Policy aktualisieren).

**So erstellen Sie einen Amazon-VPC-Endpunkt von der Cluster-VPC zu Amazon S3**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im linken Navigationsbereich **Endpunkte** aus.

1. Wählen Sie **Endpunkt erstellen** aus.

1. Wählen Sie unter **Service-Name** den Service **com.amazonaws.us-east-1.s3** und den **Gateway**-Typ aus.

1. Wählen Sie die VPC des Clusters und dann das Feld links neben der Routing-Tabelle aus, die den Subnetzen des Clusters zugeordnet ist.

1. Wählen Sie **Endpunkt erstellen** aus.

**Nächster Schritt**

[Benutzerdefiniertes Plugin erstellen](mkc-create-plugin.md)

# Benutzerdefiniertes Plugin erstellen
<a name="mkc-create-plugin"></a>

Ein Plugin enthält den Code, der die Logik des Konnektors definiert. In diesem Schritt erstellen Sie ein benutzerdefiniertes Plugin, das den Code für den Lenses Amazon S3 Sink Connector enthält. In einem späteren Schritt, wenn Sie den MSK-Konnektor erstellen, geben Sie an, dass sich sein Code in diesem benutzerdefinierten Plugin befindet. Sie können dasselbe Plugin verwenden, um mehrere MSK-Conectors mit unterschiedlichen Konfigurationen zu erstellen.

**So erstellen Sie das benutzerdefinierte Plugin**

1. Laden Sie den [S3-Konnektor](https://www.confluent.io/hub/confluentinc/kafka-connect-s3) herunter.

1. Laden Sie die ZIP-Datei in einen S3-Bucket hoch, auf den Sie Zugriff haben. Informationen zum Hochladen von Dateien auf Amazon S3 finden Sie unter [Hochladen von Objekten](https://docs.aws.amazon.com/AmazonS3/latest/userguide/upload-objects.html) im Amazon-S3-Benutzerhandbuch.

1. Öffnen Sie die Amazon-MSK-Konsole unter [https://console.aws.amazon.com/msk/](https://console.aws.amazon.com/msk/).

1. Erweitern Sie im linken Bereich **MSK Connect** und wählen Sie dann **Benutzerdefinierte Plugins**.

1. Wählen Sie **Benutzerdefiniertes Plugin erstellen**.

1. Wählen Sie **S3 durchsuchen**.

1. Suchen Sie in der Liste der Buckets den Bucket, in den Sie die ZIP-Datei hochgeladen haben, und wählen Sie diesen Bucket aus.

1. Wählen Sie in der Liste der Objekte im Bucket das Optionsfeld links neben der ZIP-Datei aus und klicken Sie dann auf die Schaltfläche mit der Bezeichnung **Auswählen**.

1. Geben Sie `mkc-tutorial-plugin` für den Namen des benutzerdefinierten Plugins ein und wählen Sie dann **Benutzerdefiniertes Plugin erstellen**.

Es kann AWS einige Minuten dauern, bis die Erstellung des benutzerdefinierten Plugins abgeschlossen ist. Wenn der Erstellungsvorgang abgeschlossen ist, sehen Sie die folgende Meldung in einem Banner oben im Browserfenster.

```
Custom plugin mkc-tutorial-plugin was successfully created
The custom plugin was created. You can now create a connector using this custom plugin.
```

**Nächster Schritt**

[Client-Computer und Apache Kafka-Thema erstellen](mkc-create-topic.md)

# Client-Computer und Apache Kafka-Thema erstellen
<a name="mkc-create-topic"></a>

In diesem Schritt erstellen Sie eine Amazon-EC2-Instance, die als Apache-Kafka-Client-Instance verwendet werden soll. Anschließend verwenden Sie diese Instance, um ein Thema im Cluster zu erstellen.

**Erstellen eines Client-Computers**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie **Launch Instances** aus.

1. Geben Sie einen **Namen** für Ihren Client-Computer ein, z. B. **mkc-tutorial-client**

1. Lassen Sie **Amazon Linux 2 AMI (HVM) – Kernel 5.10, SSD Volume Type** als **Amazon Machine Image (AMI)-Typ** ausgewählt.

1. Wählen Sie den Instance-Typ **t2.xlarge**.

1. Wählen Sie unter **Schlüsselpaar (Login)** die Option **Neues Schlüsselpaar erstellen**. Geben Sie **mkc-tutorial-key-pair** für den **Schlüsselpaar-Namen** ein und wählen Sie dann **Schlüsselpaar herunterladen**. Alternativ können Sie ein vorhandenes Schlüsselpaar verwenden.

1. Wählen Sie **Launch Instance (Instance starten)** aus.

1. Klicken Sie auf **View Instances (Instances anzeigen)**. Wählen Sie dann in der Spalte **Sicherheitsgruppen** die Sicherheitsgruppe, die Ihrer neuen Instance zugeordnet ist. Kopieren Sie die ID der Sicherheitsgruppe, und speichern Sie sie für später.

**So erlauben Sie es dem neu erstellten Client, Daten an den Cluster zu senden**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im linken Bereich unter **SECURITY** die Option **Sicherheitsgruppen**. Suchen Sie in der Spalte **Sicherheitsgruppen-ID** die Sicherheitsgruppe des Clusters. Sie haben die ID dieser Sicherheitsgruppe gespeichert, als Sie den Cluster in [Richten Sie die für MSK Connect erforderlichen Ressourcen ein](mkc-tutorial-setup.md) erstellt haben. Wählen Sie diese Sicherheitsgruppe aus, indem Sie das Feld links neben der Zeile auswählen. Stellen Sie sicher, dass keine anderen Sicherheitsgruppen gleichzeitig ausgewählt sind.

1. Wählen Sie im unteren Bereich der Seite die Registerkarte **Regeln für eingehenden Datenverkehr**.

1. Wählen Sie **Edit inbound rules** (Regeln für eingehenden Datenverkehr bearbeiten) aus.

1. Wählen Sie unten links auf dem Bildschirm **Regel hinzufügen**.

1. Wählen Sie in der neuen Regel **All traffic (Gesamter Datenverkehr)** in der Spalte **Type (Typ)**. Geben Sie im Feld rechts neben der Spalte **Quelle** die ID der Sicherheitsgruppe des Client-Computers ein. Dies ist die Sicherheitsgruppen-ID, die Sie gespeichert haben, nachdem Sie den Client-Computer erstellt haben.

1. Wählen Sie **Regeln speichern** aus. Ihr MSK-Cluster akzeptiert jetzt den gesamten Datenverkehr von dem Client, den Sie im vorherigen Verfahren erstellt haben.

**Erstellen Sie ein Thema wie folgt**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie `mkc-tutorial-client` in der Instance-Tabelle.

1. Wählen Sie oben auf dem Bildschirm **Verbinden** aus und folgen Sie dann den Anweisungen, um eine Verbindung mit der Instance herzustellen.

1. Installieren Sie Java auf der Client-Instance, indem Sie den folgenden Befehl ausführen:

   ```
   sudo yum install java-1.8.0
   ```

1. Führen Sie den folgenden Befehl aus, um Apache Kafka herunterzuladen. 

   ```
   wget https://archive.apache.org/dist/kafka/2.2.1/kafka_2.12-2.2.1.tgz
   ```
**Anmerkung**  
Wenn Sie eine andere als die in diesem Befehl verwendete Spiegelsite verwenden möchten, können Sie eine andere auf der [Apache](https://www.apache.org/dyn/closer.cgi?path=/kafka/1.1.1/kafka_2.11-1.1.1.tgz)-Website auswählen.

1. Führen Sie den folgenden Befehl in dem Verzeichnis aus, in das Sie im vorherigen Schritt die TAR-Datei heruntergeladen haben.

   ```
   tar -xzf kafka_2.12-2.2.1.tgz
   ```

1. Wechseln Sie zum Verzeichnis **kafka\$12.12-2.2.1**.

1. Die Amazon MSK-Konsole zu [https://console.aws.amazon.com/msk/Hause öffnen? region=us-east-1\$1/home/](https://console.aws.amazon.com/msk/home?region=us-east-1#/home/).

1. Wählen Sie im linken Bereich **Cluster** und dann den Namen `mkc-tutorial-cluster`.

1. Wählen Sie **Client-Informationen anzeigen** aus.

1. Kopieren Sie die **Klartext**-Verbindungszeichenfolge.

1. Wählen Sie **Fertig** aus.

1. Führen Sie den folgenden Befehl auf der Client-Instance (`mkc-tutorial-client`) aus und ersetzen *bootstrapServerString* Sie ihn durch den Wert, den Sie gespeichert haben, als Sie sich die Client-Informationen des Clusters angesehen haben.

   ```
   <path-to-your-kafka-installation>/bin/kafka-topics.sh --create --bootstrap-server bootstrapServerString --replication-factor 2 --partitions 1 --topic mkc-tutorial-topic
   ```

   Wenn der Befehl erfolgreich ist, wird die folgende Meldung angezeigt: `Created topic mkc-tutorial-topic.`

**Nächster Schritt**

[Konnektor erstellen](mkc-create-connector.md)

# Konnektor erstellen
<a name="mkc-create-connector"></a>

Dieses Verfahren beschreibt, wie Sie einen Konnektor mit dem erstellen AWS-Managementkonsole.

**So erstellen Sie den Konnektor**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon MSK-Konsole zu [https://console.aws.amazon.com/msk/Hause? region=us-east-1\$1/home/](https://console.aws.amazon.com/msk/home?region=us-east-1#/home/).

1. Wählen Sie im linken Bereich unter **MSK Connect** die Option **Konnektoren**.

1. Wählen Sie **Konnektor erstellen**.

1. Wählen Sie in der Liste der Plugins die Option `mkc-tutorial-plugin` und anschließend **Weiter**.

1. Geben Sie als Namen des Konnektors `mkc-tutorial-connector` ein.

1. Wählen Sie in der Liste der Cluster `mkc-tutorial-cluster`.

1. Wählen Sie im Bereich **Connector-Netzwerkeinstellungen** eine der folgenden Optionen für den Netzwerktyp aus:
   + **IPv4**(Standard) — IPv4 Nur für Verbindungen zu Zielen über
   + **Dual-Stack** — Für Konnektivität zu Zielen über IPv4 sowohl als auch IPv6 (nur verfügbar, wenn Ihren Subnetzen IPv6 CIDR-Blöcke zugeordnet sind) IPv4 

1. Kopieren Sie die folgende Konfiguration und fügen Sie sie in das Feld für die Konnektor-Konfiguration ein.

   Stellen Sie sicher, dass Sie Region durch den Code der Region ersetzen, AWS-Region in der Sie den Connector erstellen. Ersetzen Sie im folgenden Beispiel außerdem den Amazon S3 S3-Bucket-Namen durch den Namen Ihres Buckets. *<amzn-s3-demo-bucket-my-tutorial>*

   ```
   connector.class=io.confluent.connect.s3.S3SinkConnector
   s3.region=us-east-1
   format.class=io.confluent.connect.s3.format.json.JsonFormat
   flush.size=1
   schema.compatibility=NONE
   tasks.max=2
   topics=mkc-tutorial-topic
   partitioner.class=io.confluent.connect.storage.partitioner.DefaultPartitioner
   storage.class=io.confluent.connect.s3.storage.S3Storage
   s3.bucket.name=<amzn-s3-demo-bucket-my-tutorial>
   topics.dir=tutorial
   ```

1. Wählen Sie unter **Zugriffsberechtigungen** die Option `mkc-tutorial-role`.

1. Wählen Sie **Weiter** aus. Wählen Sie auf der Seite **Sicherheit** erneut **Weiter**.

1. Wählen Sie auf der Seite **Protokolle** **Weiter**.

1. Überprüfen Sie auf der Seite **Überprüfen und erstellen** Ihre Connector-Konfiguration und wählen Sie **Connector erstellen** aus.

**Nächster Schritt**

[Senden Sie Daten an den MSK-Cluster](mkc-send-data.md)

# Senden Sie Daten an den MSK-Cluster
<a name="mkc-send-data"></a>

In diesem Schritt senden Sie Daten an das Apache-Kafka-Thema, das Sie zuvor erstellt haben, und suchen dann im Ziel-S3-Bucket nach denselben Daten.

**So senden Sie Daten an den MSK-Cluster**

1. Wenn Sie sich noch im `bin`-Ordner der Apache-Kafka-Installation auf der Client-Instance befinden, erstellen Sie eine Textdatei namens `client.properties` mit dem folgenden Inhalt.

   ```
   security.protocol=SASL_SSL
   sasl.mechanism=AWS_MSK_IAM
   ```

1. Führen Sie den folgenden Befehl aus, um einen Konsolenproduzenten zu erstellen. *BootstrapBrokerString*Ersetzen Sie ihn durch den Wert, den Sie bei der Ausführung des vorherigen Befehls erhalten haben.

   ```
   <path-to-your-kafka-installation>/bin/kafka-console-producer.sh --broker-list BootstrapBrokerString --producer.config client.properties --topic mkc-tutorial-topic
   ```

1. Geben Sie eine beliebige Nachricht ein, und drücken Sie **Enter (Eingabetaste)**. Wiederholen Sie diesen Schritt zwei- oder dreimal. Jedes Mal, wenn Sie eine Zeile eingeben und **Enter (Eingabetaste)** drücken, wird diese Zeile als separate Nachricht an Ihren Apache Kafka-Cluster gesendet.

1. Suchen Sie im Amazon-S3-Ziel-Bucket nach den Nachrichten, die Sie im vorherigen Schritt gesendet haben.